Formats :
- Réservation en ligne avec paiement en magasin :
- Indisponible pour réserver et payer en magasin
- Nombre de pages268
- PrésentationBroché
- Poids0.445 kg
- Dimensions15,5 cm × 23,5 cm × 1,5 cm
- ISBN2-7462-0990-X
- EAN9782746209909
- Date de parution11/01/2005
- CollectionManagement et informatique
- ÉditeurHermes Science Publications
Résumé
Comment les pirates parviennent-ils à trouver des informations sur vos systèmes informatiques ? Comment améliorer la sécurité de vos systèmes ? Comment mesurer le danger généré par ces pirates appelés "hackers" ? Cet ouvrage analyse les failles de sécurité exploitées par les pirates et délivre leurs connaissances, leurs techniques ainsi que leurs outils. Il présente également les meilleures techniques de sécurisation et de protection des systèmes informatiques.
La protection des informations personnelles, commerciales ainsi que le cryptage de vos fichiers sensibles y sont également développés. Enfin, ce livre en donnant des éléments de programmation réseau peut permettre au lecteur de créer ses propres outils de sécurité.
La protection des informations personnelles, commerciales ainsi que le cryptage de vos fichiers sensibles y sont également développés. Enfin, ce livre en donnant des éléments de programmation réseau peut permettre au lecteur de créer ses propres outils de sécurité.
Comment les pirates parviennent-ils à trouver des informations sur vos systèmes informatiques ? Comment améliorer la sécurité de vos systèmes ? Comment mesurer le danger généré par ces pirates appelés "hackers" ? Cet ouvrage analyse les failles de sécurité exploitées par les pirates et délivre leurs connaissances, leurs techniques ainsi que leurs outils. Il présente également les meilleures techniques de sécurisation et de protection des systèmes informatiques.
La protection des informations personnelles, commerciales ainsi que le cryptage de vos fichiers sensibles y sont également développés. Enfin, ce livre en donnant des éléments de programmation réseau peut permettre au lecteur de créer ses propres outils de sécurité.
La protection des informations personnelles, commerciales ainsi que le cryptage de vos fichiers sensibles y sont également développés. Enfin, ce livre en donnant des éléments de programmation réseau peut permettre au lecteur de créer ses propres outils de sécurité.
Avis des lecteursCommentaires laissés par nos lecteurs
4.8/5